Главное меню

Технологическая карта на устройство буронабивных свай


Технологическая карта 7391 ТК Технологическая карта на устройство ограждений из буронабивных свай

Искать все виды документовДокументы неопределённого видаISOАвиационные правилаАльбомАпелляционное определениеАТКАТК-РЭАТПЭАТРВИВМРВМУВНВНиРВНКРВНМДВНПВНПБВНТМ/МЧМ СССРВНТПВНТП/МПСВНЭВОМВПНРМВППБВРДВРДСВременное положениеВременное руководствоВременные методические рекомендацииВременные нормативыВременные рекомендацииВременные указанияВременный порядокВрТЕРВрТЕРрВрТЭСНВрТЭСНрВСНВСН АСВСН ВКВСН-АПКВСПВСТПВТУВТУ МММПВТУ НКММПВУП СНЭВУППВУТПВыпускГКИНПГКИНП (ОНТА)ГНГОСТГОСТ CEN/TRГОСТ CISPRГОСТ ENГОСТ EN ISOГОСТ EN/TSГОСТ IECГОСТ IEC/PASГОСТ IEC/TRГОСТ IEC/TSГОСТ ISOГОСТ ISO GuideГОСТ ISO/DISГОСТ ISO/HL7ГОСТ ISO/IECГОСТ ISO/IEC GuideГОСТ ISO/TRГОСТ ISO/TSГОСТ OIML RГОСТ ЕНГОСТ ИСОГОСТ ИСО/МЭКГОСТ ИСО/ТОГОСТ ИСО/ТСГОСТ МЭКГОСТ РГОСТ Р ЕНГОСТ Р ЕН ИСОГОСТ Р ИСОГОСТ Р ИСО/HL7ГОСТ Р ИСО/АСТМГОСТ Р ИСО/МЭКГОСТ Р ИСО/МЭК МФСГОСТ Р ИСО/МЭК ТОГОСТ Р ИСО/ТОГОСТ Р ИСО/ТСГОСТ Р ИСО/ТУГОСТ Р МЭКГОСТ Р МЭК/ТОГОСТ Р МЭК/ТСГОСТ ЭД1ГСНГСНрГСССДГЭСНГЭСНмГЭСНмрГЭСНмтГЭСНпГЭСНПиТЕРГЭСНПиТЕРрГЭСНрГЭСНсДИДиОРДирективное письмоДоговорДополнение к ВСНДополнение к РНиПДСЕКЕНВиРЕНВиР-ПЕНиРЕСДЗемЕТКСЖНМЗаключениеЗаконЗаконопроектЗональный типовой проектИИБТВИДИКИМИНИнструктивное письмоИнструкцияИнструкция НСАМИнформационно-методическое письмоИнформационно-технический сборникИнформационное письмоИнформация

Технологическая карта Технологическая карта на устройство буронабивных свай в водонасыщенных грунтах

На главную | База 1 | База 2 | База 3
Поиск по реквизитамПоиск по номеру документаПоиск по названию документаПоиск по тексту документа
Искать все виды документовДокументы неопределённого видаISOАвиационные правилаАльбомАпелляционное определениеАТКАТК-РЭАТПЭАТРВИВМРВМУВНВНиРВНКРВНМДВНПВНПБВНТМ/МЧМ СССРВНТПВНТП/МПСВНЭВОМВПНРМВППБВРДВРДСВременное положениеВременное руководствоВременные методические рекомендацииВременные нормативыВременные рекомендацииВременные указанияВременный порядокВрТЕРВрТЕРрВрТЭСНВрТЭСНрВСНВСН АСВСН ВКВСН-АПКВСПВСТПВТУВТУ МММПВТУ НКММПВУП СНЭВУППВУТПВыпускГКИНПГКИНП (ОНТА)ГНГОСТГОСТ CEN/TRГОСТ CISPRГОСТ ENГОСТ EN ISOГОСТ EN/TSГОСТ IECГОСТ IEC/PASГОСТ IEC/TRГОСТ IEC/TSГОСТ ISOГОСТ ISO GuideГОСТ ISO/DISГОСТ ISO/HL7ГОСТ ISO/IECГОСТ ISO/IEC GuideГОСТ ISO/TRГОСТ ISO/TSГОСТ OIML RГОСТ ЕНГОСТ ИСОГОСТ ИСО/МЭКГОСТ ИСО/ТОГОСТ ИСО/ТСГОСТ МЭКГОСТ РГОСТ Р ЕНГОСТ Р ЕН ИСОГОСТ Р ИСОГОСТ Р ИСО/HL7ГОСТ Р ИСО/АСТМГОСТ Р ИСО/МЭКГОСТ Р ИСО/МЭК МФСГОСТ Р ИСО/МЭК ТОГОСТ Р ИСО/ТОГОСТ Р ИСО/ТСГОСТ Р ИСО/ТУГОСТ Р МЭКГОСТ Р МЭК/ТОГОСТ Р МЭК/ТСГОСТ ЭД1ГСНГСНрГСССДГЭСНГЭСНмГЭСНмрГЭСНмтГЭСНпГЭСНПиТЕРГЭСНПиТЕРрГЭСНрГЭСНсДИДиОРДирективное письмоДоговорДополнение к ВСНДополнение к РНиПДСЕКЕНВиРЕНВиР-ПЕНиРЕСДЗемЕТКСЖНМЗаключениеЗаконЗаконопроектЗональный типовой проектИИБТВИДИКИМИНИнструктивное письмоИнструкцияИнструкция НСАМИнформационно-методическое письмоИнформационно-технический сборникИнформационное письмоИнформацияИОТИРИСОИСО/TRИТНИТОсИТПИТСИЭСНИЭСНиЕР Республика КарелияККарта трудового процессаКарта-нарядКаталогКаталог-справочникККТКОКодексКОТКПОКСИКТКТПММ-МВИМВИМВНМВРМГСНМДМДКМДСМеждународные стандартыМетодикаМетодика НСАММетодические рекомендацииМетодические рекомендации к СПМетодические указанияМетодический документМетодическое пособиеМетодическое руководствоМИМИ БГЕИМИ УЯВИМИГКМММНМОДНМонтажные чертежиМос МУМосМРМосСанПинМППБМРМРДСМРОМРРМРТУМСанПиНМСНМСПМТМУМУ ОТ РММУКМЭКННАС ГАНБ ЖТНВННГЭАНДНДПНиТУНКНормыНормы времениНПНПБНПРМНРНРБНСПНТПНТП АПКНТП ЭППНТПДНТПСНТСНЦКРНЦСОДМОДНОЕРЖОЕРЖкрОЕРЖмОЕРЖмрОЕРЖпОЕРЖрОКОМТРМОНОНДОНКОНТПОПВОПКП АЭСОПНРМСОРДОСГиСППиНОСНОСН-АПКОСПОССПЖОССЦЖОСТОСТ 1ОСТ 2ОСТ 34ОСТ 4ОСТ 5ОСТ ВКСОСТ КЗ СНКОСТ НКЗагОСТ НКЛесОСТ НКМОСТ НКММПОСТ НКППОСТ НКПП и НКВТОСТ НКСМОСТ НКТПОСТ5ОСТНОСЭМЖОТРОТТПП ССФЖТПБПБПРВПБЭ НППБЯПВ НППВКМПВСРПГВУПереченьПиН АЭПисьмоПМГПНАЭПНД ФПНД Ф СБПНД Ф ТПНСТПОПоложениеПорядокПособиеПособие в развитие СНиППособие к ВНТППособие к ВСНПособие к МГСНПособие к МРПособие к РДПособие к РТМПособие к СНПособие к СНиППособие к СППособие к СТОПособие по применению СППостановлениеПОТ РПОЭСНрППБППБ-АСППБ-СППБВППБОППРПРПР РСКПР СМНПравилаПрактическое пособие к СППРБ АСПрейскурантПриказПротоколПСРр Калининградской областиПТБПТЭПУГПУЭПЦСНПЭУРР ГазпромР НОПРИЗР НОСТРОЙР НОСТРОЙ/НОПР РСКР СМНР-НП СРО ССКРазъяснениеРаспоряжениеРАФРБРГРДРД БГЕИРД БТРД ГМРД НИИКраностроенияРД РОСЭКРД РСКРД РТМРД СМАРД СМНРД ЭОРД-АПКРДИРДМРДМУРДПРДСРДТПРегламентРекомендацииРекомендацияРешениеРешение коллегииРКРМРМГРМДРМКРНДРНиПРПРРТОП ТЭРС ГАРСНРСТ РСФСРРСТ РСФСР ЭД1РТРТМРТПРУРуководствоРУЭСТОП ГАРЭГА РФРЭСНрСАСанитарные нормыСанитарные правилаСанПиНСборникСборник НТД к СНиПСборники ПВРСборники РСН МОСборники РСН ПНРСборники РСН ССРСборники ценСБЦПСДАСДАЭСДОССерияСЗКСНСН-РФСНиПСНиРСНККСНОРСНПСОСоглашениеСПСП АССП АЭССправочникСправочное пособие к ВСНСправочное пособие к СНиПСправочное пособие к СПСправочное пособие к ТЕРСправочное пособие к ТЕРрСРПССНССЦСТ ССФЖТСТ СЭВСТ ЦКБАСТ-НП СРОСТАСТКСТМСТНСТН ЦЭСТОСТО 030 НОСТРОЙСТО АСЧМСТО БДПСТО ВНИИСТСТО ГазпромСТО Газпром РДСТО ГГИСТО ГУ ГГИСТО ДД ХМАОСТО ДОКТОР БЕТОНСТО МАДИСТО МВИСТО МИСТО НААГСТО НАКССТО НКССТО НОПСТО НОСТРОЙСТО НОСТРОЙ/НОПСТО РЖДСТО РосГеоСТО РОСТЕХЭКСПЕРТИЗАСТО САСТО СМКСТО ФЦССТО ЦКТИСТО-ГК "Трансстрой"СТО-НСОПБСТПСТП ВНИИГСТП НИИЭССтП РМПСУПСССУРСУСНСЦНПРТВТЕТелеграммаТелетайпограммаТематическая подборкаТЕРТЕР Алтайский крайТЕР Белгородская областьТЕР Калининградской областиТЕР Карачаево-Черкесская РеспубликаТЕР Краснодарского краяТЕР Мурманская областьТЕР Новосибирской областиТЕР Орловской областиТЕР Республика ДагестанТЕР Республика КарелияТЕР Ростовской областиТЕР Самарской областиТЕР Смоленской обл.ТЕР Ямало-Ненецкий автономный округТЕР Ярославской областиТЕРмТЕРм Алтайский крайТЕРм Белгородская областьТЕРм Воронежской областиТЕРм Калининградской областиТЕРм Карачаево-Черкесская РеспубликаТЕРм Мурманская областьТЕРм Республика ДагестанТЕРм Республика КарелияТЕРм Ямало-Ненецкий автономный округТЕРмрТЕРмр Алтайский крайТЕРмр Белгородская областьТЕРмр Карачаево-Черкесская РеспубликаТЕРмр Краснодарского краяТЕРмр Республика ДагестанТЕРмр Республика КарелияТЕРмр Ямало-Ненецкий автономный округТЕРпТЕРп Алтайский крайТЕРп Белгородская областьТЕРп Калининградской областиТЕРп Карачаево-Черкесская РеспубликаТЕРп Краснодарского краяТЕРп Республика КарелияТЕРп Ямало-Ненецкий автономный округТЕРп Ярославской областиТЕРрТЕРр Алтайский крайТЕРр Белгородская областьТЕРр Калининградской областиТЕРр Карачаево-Черкесская РеспубликаТЕРр Краснодарского краяТЕРр Новосибирской областиТЕРр Омской областиТЕРр Орловской областиТЕРр Республика ДагестанТЕРр Республика КарелияТЕРр Ростовской областиТЕРр Рязанской областиТЕРр Самарской областиТЕРр Смоленской областиТЕРр Удмуртской РеспубликиТЕРр Ульяновской областиТЕРр Ямало-Ненецкий автономный округТЕРррТЕРрр Ямало-Ненецкий автономный округТЕРс Ямало-Ненецкий автономный округТЕРтр Ямало-Ненецкий автономный округТехнический каталогТехнический регламентТехнический регламент Таможенного союзаТехнический циркулярТехнологическая инструкцияТехнологическая картаТехнологические картыТехнологический регламентТИТИ РТИ РОТиповая инструкцияТиповая технологическая инструкцияТиповое положениеТиповой проектТиповые конструкцииТиповые материалы для проектированияТиповые проектные решенияТКТКБЯТМД Санкт-ПетербургТНПБТОИТОИ-РДТПТПРТРТР АВОКТР ЕАЭСТР ТСТРДТСНТСН МУТСН ПМСТСН РКТСН ЭКТСН ЭОТСНэ и ТЕРэТССЦТССЦ Алтайский крайТССЦ Белгородская областьТССЦ Воронежской областиТССЦ Карачаево-Черкесская РеспубликаТССЦ Ямало-Ненецкий автономный округТССЦпгТССЦпг Белгородская областьТСЦТСЦ Белгородская областьТСЦ Краснодарского краяТСЦ Орловской областиТСЦ Республика ДагестанТСЦ Республика КарелияТСЦ Ростовской областиТСЦ Ульяновской областиТСЦмТСЦО Ямало-Ненецкий автономный округТСЦп Калининградской областиТСЦПГ Ямало-Ненецкий автономный округТСЦэ Калининградской областиТСЭМТСЭМ Алтайский крайТСЭМ Белгородская областьТСЭМ Карачаево-Черкесская РеспубликаТСЭМ Ямало-Ненецкий автономный округТТТТКТТПТУТУ-газТУКТЭСНиЕР Воронежской областиТЭСНиЕРм Воронежской областиТЭСНиЕРрТЭСНиТЕРэУУ-СТУказУказаниеУказанияУКНУНУОУРврУРкрУРррУРСНУСНУТП БГЕИФАПФедеральный законФедеральный стандарт оценкиФЕРФЕРмФЕРмрФЕРпФЕРрФормаФорма ИГАСНФРФСНФССЦФССЦпгФСЭМФТС ЖТЦВЦенникЦИРВЦиркулярЦПИШифрЭксплуатационный циркулярЭРД
Показать все найденныеПоказать действующиеПоказать частично действующиеПоказать не действующиеПоказать проектыПоказать документы с неизвестным статусом
Упорядочить по номеру документаУпорядочить по дате введения

Технологическая карта «Технологическая карта. Устройство буронабивных свай с уширенным основанием при сооружении фундаментов опор мостов с применением буровой установки \Като\ и агрегата системы ЦНИИСа»

На главную | База 1 | База 2 | База 3
Поиск по реквизитамПоиск по номеру документаПоиск по названию документаПоиск по тексту документа
Искать все виды документовДокументы неопределённого видаISOАвиационные правилаАльбомАпелляционное определениеАТКАТК-РЭАТПЭАТРВИВМРВМУВНВНиРВНКРВНМДВНПВНПБВНТМ/МЧМ СССРВНТПВНТП/МПСВНЭВОМВПНРМВППБВРДВРДСВременное положениеВременное руководствоВременные методические рекомендацииВременные нормативыВременные рекомендацииВременные указанияВременный порядокВрТЕРВрТЕРрВрТЭСНВрТЭСНрВСНВСН АСВСН ВКВСН-АПКВСПВСТПВТУВТУ МММПВТУ НКММПВУП СНЭВУППВУТПВыпускГКИНПГКИНП (ОНТА)ГНГОСТГОСТ CEN/TRГОСТ CISPRГОСТ ENГОСТ EN ISOГОСТ EN/TSГОСТ IECГОСТ IEC/PASГОСТ IEC/TRГОСТ IEC/TSГОСТ ISOГОСТ ISO GuideГОСТ ISO/DISГОСТ ISO/HL7ГОСТ ISO/IECГОСТ ISO/IEC GuideГОСТ ISO/TRГОСТ ISO/TSГОСТ OIML RГОСТ ЕНГОСТ ИСОГОСТ ИСО/МЭКГОСТ ИСО/ТОГОСТ ИСО/ТСГОСТ МЭКГОСТ РГОСТ Р ЕНГОСТ Р ЕН ИСОГОСТ Р ИСОГОСТ Р ИСО/HL7ГОСТ Р ИСО/АСТМГОСТ Р ИСО/МЭКГОСТ Р ИСО/МЭК МФСГОСТ Р ИСО/МЭК ТОГОСТ Р ИСО/ТОГОСТ Р ИСО/ТСГОСТ Р ИСО/ТУГОСТ Р МЭКГОСТ Р МЭК/ТОГОСТ Р МЭК/ТСГОСТ ЭД1ГСНГСНрГСССДГЭСНГЭСНмГЭСНмрГЭСНмтГЭСНпГЭСНПиТЕРГЭСНПиТЕРрГЭСНрГЭСНсДИДиОРДирективное письмоДоговорДополнение к ВСНДополнение к РНиПДСЕКЕНВиРЕНВиР-ПЕНиРЕСДЗемЕТКСЖНМЗаключениеЗаконЗаконопроектЗональный типовой проектИИБТВИДИКИМИНИнструктивное письмоИнструкцияИнструкция НСАМИнформационно-методическое письмоИнформационно-технический сборникИнформационное письмоИнформацияИОТИРИСОИСО/TRИТНИТОсИТПИТСИЭСНИЭСНиЕР Республика КарелияККарта трудового процессаКарта-нарядКаталогКаталог-справочникККТКОКодексКОТКПОКСИКТКТПММ-МВИМВИМВНМВРМГСНМДМДКМДСМеждународные стандартыМетодикаМетодика НСАММетодические рекомендацииМетодические рекомендации к СПМетодические указанияМетодический документМетодическое пособиеМетодическое руководствоМИМИ БГЕИМИ УЯВИМИГКМММНМОДНМонтажные чертежиМос МУМосМРМосСанПинМППБМРМРДСМРОМРРМРТУМСанПиНМСНМСПМТМУМУ ОТ РММУКМЭКННАС ГАНБ ЖТНВННГЭАНДНДПНиТУНКНормыНормы времениНПНПБНПРМНРНРБНСПНТПНТП АПКНТП ЭППНТПДНТПСНТСНЦКРНЦСОДМОДНОЕРЖОЕРЖкрОЕРЖмОЕРЖмрОЕРЖпОЕРЖрОКОМТРМОНОНДОНКОНТПОПВОПКП АЭСОПНРМСОРДОСГиСППиНОСНОСН-АПКОСПОССПЖОССЦЖОСТОСТ 1ОСТ 2ОСТ 34ОСТ 4ОСТ 5ОСТ ВКСОСТ КЗ СНКОСТ НКЗагОСТ НКЛесОСТ НКМОСТ НКММПОСТ НКППОСТ НКПП и НКВТОСТ НКСМОСТ НКТПОСТ5ОСТНОСЭМЖОТРОТТПП ССФЖТПБПБПРВПБЭ НППБЯПВ НППВКМПВСРПГВУПереченьПиН АЭПисьмоПМГПНАЭПНД ФПНД Ф СБПНД Ф ТПНСТПОПоложениеПорядокПособиеПособие в развитие СНиППособие к ВНТППособие к ВСНПособие к МГСНПособие к МРПособие к РДПособие к РТМПособие к СНПособие к СНиППособие к СППособие к СТОПособие по применению СППостановлениеПОТ РПОЭСНрППБППБ-АСППБ-СППБВППБОППРПРПР РСКПР СМНПравилаПрактическое пособие к СППРБ АСПрейскурантПриказПротоколПСРр Калининградской областиПТБПТЭПУГПУЭПЦСНПЭУРР ГазпромР НОПРИЗР НОСТРОЙР НОСТРОЙ/НОПР РСКР СМНР-НП СРО ССКРазъяснениеРаспоряжениеРАФРБРГРДРД БГЕИРД БТРД ГМРД НИИКраностроенияРД РОСЭКРД РСКРД РТМРД СМАРД СМНРД ЭОРД-АПКРДИРДМРДМУРДПРДСРДТПРегламентРекомендацииРекомендацияРешениеРешение коллегииРКРМРМГРМДРМКРНДРНиПРПРРТОП ТЭРС ГАРСНРСТ РСФСРРСТ РСФСР ЭД1РТРТМРТПРУРуководствоРУЭСТОП ГАРЭГА РФРЭСНрСАСанитарные нормыСанитарные правилаСанПиНСборникСборник НТД к СНиПСборники ПВРСборники РСН МОСборники РСН ПНРСборники РСН ССРСборники ценСБЦПСДАСДАЭСДОССерияСЗКСНСН-РФСНиПСНиРСНККСНОРСНПСОСоглашениеСПСП АССП АЭССправочникСправочное пособие к ВСНСправочное пособие к СНиПСправочное пособие к СПСправочное пособие к ТЕРСправочное пособие к ТЕРрСРПССНССЦСТ ССФЖТСТ СЭВСТ ЦКБАСТ-НП СРОСТАСТКСТМСТНСТН ЦЭСТОСТО 030 НОСТРОЙСТО АСЧМСТО БДПСТО ВНИИСТСТО ГазпромСТО Газпром РДСТО ГГИСТО ГУ ГГИСТО ДД ХМАОСТО ДОКТОР БЕТОНСТО МАДИСТО МВИСТО МИСТО НААГСТО НАКССТО НКССТО НОПСТО НОСТРОЙСТО НОСТРОЙ/НОПСТО РЖДСТО РосГеоСТО РОСТЕХЭКСПЕРТИЗАСТО САСТО СМКСТО ФЦССТО ЦКТИСТО-ГК "Трансстрой"СТО-НСОПБСТПСТП ВНИИГСТП НИИЭССтП РМПСУПСССУРСУСНСЦНПРТВТЕТелеграммаТелетайпограммаТематическая подборкаТЕРТЕР Алтайский крайТЕР Белгородская областьТЕР Калининградской областиТЕР Карачаево-Черкесская РеспубликаТЕР Краснодарского краяТЕР Мурманская областьТЕР Новосибирской областиТЕР Орловской областиТЕР Республика ДагестанТЕР Республика КарелияТЕР Ростовской областиТЕР Самарской областиТЕР Смоленской обл.ТЕР Ямало-Ненецкий автономный округТЕР Ярославской областиТЕРмТЕРм Алтайский крайТЕРм Белгородская областьТЕРм Воронежской областиТЕРм Калининградской областиТЕРм Карачаево-Черкесская РеспубликаТЕРм Мурманская областьТЕРм Республика ДагестанТЕРм Республика КарелияТЕРм Ямало-Ненецкий автономный округТЕРмрТЕРмр Алтайский крайТЕРмр Белгородская областьТЕРмр Карачаево-Черкесская РеспубликаТЕРмр Краснодарского краяТЕРмр Республика ДагестанТЕРмр Республика КарелияТЕРмр Ямало-Ненецкий автономный округТЕРпТЕРп Алтайский крайТЕРп Белгородская областьТЕРп Калининградской областиТЕРп Карачаево-Черкесская РеспубликаТЕРп Краснодарского краяТЕРп Республика КарелияТЕРп Ямало-Ненецкий автономный округТЕРп Ярославской областиТЕРрТЕРр Алтайский крайТЕРр Белгородская областьТЕРр Калининградской областиТЕРр Карачаево-Черкесская РеспубликаТЕРр Краснодарского краяТЕРр Новосибирской областиТЕРр Омской областиТЕРр Орловской областиТЕРр Республика ДагестанТЕРр Республика КарелияТЕРр Ростовской областиТЕРр Рязанской областиТЕРр Самарской областиТЕРр Смоленской областиТЕРр Удмуртской РеспубликиТЕРр Ульяновской областиТЕРр Ямало-Ненецкий автономный округТЕРррТЕРрр Ямало-Ненецкий автономный округТЕРс Ямало-Ненецкий автономный округТЕРтр Ямало-Ненецкий автономный округТехнический каталогТехнический регламентТехнический регламент Таможенного союзаТехнический циркулярТехнологическая инструкцияТехнологическая картаТехнологические картыТехнологический регламентТИТИ РТИ РОТиповая инструкцияТиповая технологическая инструкцияТиповое положениеТиповой проектТиповые конструкцииТиповые материалы для проектированияТиповые проектные решенияТКТКБЯТМД Санкт-ПетербургТНПБТОИТОИ-РДТПТПРТРТР АВОКТР ЕАЭСТР ТСТРДТСНТСН МУТСН ПМСТСН РКТСН ЭКТСН ЭОТСНэ и ТЕРэТССЦТССЦ Алтайский крайТССЦ Белгородская областьТССЦ Воронежской областиТССЦ Карачаево-Черкесская РеспубликаТССЦ Ямало-Ненецкий автономный округТССЦпгТССЦпг Белгородская областьТСЦТСЦ Белгородская областьТСЦ Краснодарского краяТСЦ Орловской областиТСЦ Республика ДагестанТСЦ Республика КарелияТСЦ Ростовской областиТСЦ Ульяновской областиТСЦмТСЦО Ямало-Ненецкий автономный округТСЦп Калининградской областиТСЦПГ Ямало-Ненецкий автономный округТСЦэ Калининградской областиТСЭМТСЭМ Алтайский крайТСЭМ Белгородская областьТСЭМ Карачаево-Черкесская РеспубликаТСЭМ Ямало-Ненецкий автономный округТТТТКТТПТУТУ-газТУКТЭСНиЕР Воронежской областиТЭСНиЕРм Воронежской областиТЭСНиЕРрТЭСНиТЕРэУУ-СТУказУказаниеУказанияУКНУНУОУРврУРкрУРррУРСНУСНУТП БГЕИФАПФедеральный законФедеральный стандарт оценкиФЕРФЕРмФЕРмрФЕРпФЕРрФормаФорма ИГАСНФРФСНФССЦФССЦпгФСЭМФТС ЖТЦВЦенникЦИРВЦиркулярЦПИШифрЭксплуатационный циркулярЭРД
Показать все найденныеПоказать действующиеПоказать частично действующиеПоказать не действующиеПоказать проектыПоказать документы с неизвестным статусом
Упорядочить по номеру документаУпорядочить по дате введения

I. ОБЩАЯ ЧАСТЬ И ОБЛАСТЬ ПРИМЕНЕНИЯ

УСТРОЙСТВО БУРОНАБИВНЫХ СВАЙ
С ПРИМЕНЕНИЕМ БУРОВОЙ УСТАНОВКИ «КАТО»

 

 

Технологическая карта разработана на основе методов научной организации труда и действующих технических требований к производству работ по устройству буронабивных свай.

Карта предназначается для использования при составлении проектов производства работ и организации труда по сооружению фундаментов на буронабивных сваях или фундаментной части безростверковых опор мостов с применением буровой установки «Като» модели 30ТНС-VS (рис. 1). Эта модель, в отличие от выпущенной ранее, дает возможность отклонять стрелу бурового агрегата на время установки и наращивания секций обсадных труб и опускания в скважину арматурного каркаса. Это позволяет исключить непроизводительную трату времени на перемещение буровой установки при производстве указанных операций со снятием и установкой выносных опор и стяжного хомута для вывода стрелы из зоны работ над скважиной. Все приводы буровой установки «Като» имеют гидравлическое управление.

Технологическая карта учитывает опыт устройства буронабивных свай с применением буровой установки «Като» организациями треста «Мостострой-1» на строительстве мостов через р. Сызранку в пос. Новоспасское, через р. Сейм у г. Конотопа и подпорных стен филиала Центрального музея В. И. Ленина в г. Киеве с диаметрами свай соответственно 1,2; 1,5 и 1,7 м и длиной от 18 до 25 м при глубине бурения 20 - 30 м.

Технологическая карта предусматривает устройство буронабивных свай в наиболее распространенных геологических условиях - несвязных грунтах. График и калькуляция составлены из расчета затрат рабочего времени на бурение скважин в грунтах I группы. Затраты рабочего времени и материально-технических ресурсов, предусмотренные технологической картой, рассчитаны на устройство буронабивных свай диаметром 1,5 м длиной 24,5 м при глубине бурения скважин 29 м (рис. 2). Разница между глубиной бурения скважины и длиной свай обусловлена устройством подсыпки грунта, превышающей на 1 м уровень воды в водотоке, наличием ростверка высотой 2,5 м и положением верха ростверка на 1 м ниже уровня воды в водотоке.

Рис. 1. Схема буровой установки «Като» 30ТНС-VS:

1 - кабина; 2 - ходовая часть; 3 - выносные опоры; 4 - стрела; 5 - механизм поступательно-вращательного движения; 6 - грейфер; 7 - обсадная труба; 8 - силовой агрегат

Рис. 2. Конструкция буронабивных свай фундамента опоры моста:

1 - буронабивные сваи; 2 - арматурный каркас; 3 - кольца жесткости арматурного каркаса; 4 - ростверк

При наличии постоянного водотока с глубиной, не позволяющей применить плавсредства, организация рабочей площадки предусматривает устройство подсыпки (от берега в русло) для проезда буровой установки с уширениями к местам сооружения опор. Пропуск воды при этом осуществляют через отверстие временного моста или трубы. Благодаря такой организации рабочей площадки технология производства работ по устройству буронабивных свай в различных условиях (постоянный водоток, водоносные грунты с незаводненной поверхностью и сухие несвязные грунты) остается одной и той же. Это значительно расширяет область применения настоящей технологической карты.

Карта охватывает следующий комплекс работ по устройству буронабивной сваи:

- бурение скважины с погружением обсадной трубы;

- опускание в скважину арматурного каркаса с его наращиванием;

- укладку бетонной смеси со сборкой и разборкой бетонолитной трубы и извлечением обсадной трубы;

- перемещение буровой установки для устройства очередной буронабивной сваи с перекладкой опорных плит и шпал.

Перед выполнением процессов, предусмотренных технологической картой, необходимо осуществить следующие работы по организации рабочей площад

Технологическая карта «Бетонирование буронабивных свай. Технологическая карта»

На главную | База 1 | База 2 | База 3
Поиск по реквизитамПоиск по номеру документаПоиск по названию документаПоиск по тексту документа
Искать все виды документовДокументы неопределённого видаISOАвиационные правилаАльбомАпелляционное определениеАТКАТК-РЭАТПЭАТРВИВМРВМУВНВНиРВНКРВНМДВНПВНПБВНТМ/МЧМ СССРВНТПВНТП/МПСВНЭВОМВПНРМВППБВРДВРДСВременное положениеВременное руководствоВременные методические рекомендацииВременные нормативыВременные рекомендацииВременные указанияВременный порядокВрТЕРВрТЕРрВрТЭСНВрТЭСНрВСНВСН АСВСН ВКВСН-АПКВСПВСТПВТУВТУ МММПВТУ НКММПВУП СНЭВУППВУТПВыпускГКИНПГКИНП (ОНТА)ГНГОСТГОСТ CEN/TRГОСТ CISPRГОСТ ENГОСТ EN ISOГОСТ EN/TSГОСТ IECГОСТ IEC/PASГОСТ IEC/TRГОСТ IEC/TSГОСТ ISOГОСТ ISO GuideГОСТ ISO/DISГОСТ ISO/HL7ГОСТ ISO/IECГОСТ ISO/IEC GuideГОСТ ISO/TRГОСТ ISO/TSГОСТ OIML RГОСТ ЕНГОСТ ИСОГОСТ ИСО/МЭКГОСТ ИСО/ТОГОСТ ИСО/ТСГОСТ МЭКГОСТ РГОСТ Р ЕНГОСТ Р ЕН ИСОГОСТ Р ИСОГОСТ Р ИСО/HL7ГОСТ Р ИСО/АСТМГОСТ Р ИСО/МЭКГОСТ Р ИСО/МЭК МФСГОСТ Р ИСО/МЭК ТОГОСТ Р ИСО/ТОГОСТ Р ИСО/ТСГОСТ Р ИСО/ТУГОСТ Р МЭКГОСТ Р МЭК/ТОГОСТ Р МЭК/ТСГОСТ ЭД1ГСНГСНрГСССДГЭСНГЭСНмГЭСНмрГЭСНмтГЭСНпГЭСНПиТЕРГЭСНПиТЕРрГЭСНрГЭСНсДИДиОРДирективное письмоДоговорДополнение к ВСНДополнение к РНиПДСЕКЕНВиРЕНВиР-ПЕНиРЕСДЗемЕТКСЖНМЗаключениеЗаконЗаконопроектЗональный типовой проектИИБТВИДИКИМИНИнструктивное письмоИнструкцияИнструкция НСАМИнформационно-методическое письмоИнформационно-технический сборникИнформационное письмоИнформацияИОТИРИСОИСО/TRИТНИТОсИТПИТСИЭСНИЭСНиЕР Республика КарелияККарта трудового процессаКарта-нарядКаталогКаталог-справочникККТКОКодексКОТКПОКСИКТКТПММ-МВИМВИМВНМВРМГСНМДМДКМДСМеждународные стандартыМетодикаМетодика НСАММетодические рекомендацииМетодические рекомендации к СПМетодические указанияМетодический документМетодическое пособиеМетодическое руководствоМИМИ БГЕИМИ УЯВИМИГКМММНМОДНМонтажные чертежиМос МУМосМРМосСанПинМППБМРМРДСМРОМРРМРТУМСанПиНМСНМСПМТМУМУ ОТ РММУКМЭКННАС ГАНБ ЖТНВННГЭАНДНДПНиТУНКНормыНормы времениНПНПБНПРМНРНРБНСПНТПНТП АПКНТП ЭППНТПДНТПСНТСНЦКРНЦСОДМОДНОЕРЖОЕРЖкрОЕРЖмОЕРЖмрОЕРЖпОЕРЖрОКОМТРМОНОНДОНКОНТПОПВОПКП АЭСОПНРМСОРДОСГиСППиНОСНОСН-АПКОСПОССПЖОССЦЖОСТОСТ 1ОСТ 2ОСТ 34ОСТ 4ОСТ 5ОСТ ВКСОСТ КЗ СНКОСТ НКЗагОСТ НКЛесОСТ НКМОСТ НКММПОСТ НКППОСТ НКПП и НКВТОСТ НКСМОСТ НКТПОСТ5ОСТНОСЭМЖОТРОТТПП ССФЖТПБПБПРВПБЭ НППБЯПВ НППВКМПВСРПГВУПереченьПиН АЭПисьмоПМГПНАЭПНД ФПНД Ф СБПНД Ф ТПНСТПОПоложениеПорядокПособиеПособие в развитие СНиППособие к ВНТППособие к ВСНПособие к МГСНПособие к МРПособие к РДПособие к РТМПособие к СНПособие к СНиППособие к СППособие к СТОПособие по применению СППостановлениеПОТ РПОЭСНрППБППБ-АСППБ-СППБВППБОППРПРПР РСКПР СМНПравилаПрактическое пособие к СППРБ АСПрейскурантПриказПротоколПСРр Калининградской областиПТБПТЭПУГПУЭПЦСНПЭУРР ГазпромР НОПРИЗР НОСТРОЙР НОСТРОЙ/НОПР РСКР СМНР-НП СРО ССКРазъяснениеРаспоряжениеРАФРБРГРДРД БГЕИРД БТРД ГМРД НИИКраностроенияРД РОСЭКРД РСКРД РТМРД СМАРД СМНРД ЭОРД-АПКРДИРДМРДМУРДПРДСРДТПРегламентРекомендацииРекомендацияРешениеРешение коллегииРКРМРМГРМДРМКРНДРНиПРПРРТОП ТЭРС ГАРСНРСТ РСФСРРСТ РСФСР ЭД1РТРТМРТПРУРуководствоРУЭСТОП ГАРЭГА РФРЭСНрСАСанитарные нормыСанитарные правилаСанПиНСборникСборник НТД к СНиПСборники ПВРСборники РСН МОСборники РСН ПНРСборники РСН ССРСборники ценСБЦПСДАСДАЭСДОССерияСЗКСНСН-РФСНиПСНиРСНККСНОРСНПСОСоглашениеСПСП АССП АЭССправочникСправочное пособие к ВСНСправочное пособие к СНиПСправочное пособие к СПСправочное пособие к ТЕРСправочное пособие к ТЕРрСРПССНССЦСТ ССФЖТСТ СЭВСТ ЦКБАСТ-НП СРОСТАСТКСТМСТНСТН ЦЭСТОСТО 030 НОСТРОЙСТО АСЧМСТО БДПСТО ВНИИСТСТО ГазпромСТО Газпром РДСТО ГГИСТО ГУ ГГИСТО ДД ХМАОСТО ДОКТОР БЕТОНСТО МАДИСТО МВИСТО МИСТО НААГСТО НАКССТО НКССТО НОПСТО НОСТРОЙСТО НОСТРОЙ/НОПСТО РЖДСТО РосГеоСТО РОСТЕХЭКСПЕРТИЗАСТО САСТО СМКСТО ФЦССТО ЦКТИСТО-ГК "Трансстрой"СТО-НСОПБСТПСТП ВНИИГСТП НИИЭССтП РМПСУПСССУРСУСНСЦНПРТВТЕТелеграммаТелетайпограммаТематическая подборкаТЕРТЕР Алтайский крайТЕР Белгородская областьТЕР Калининградской областиТЕР Карачаево-Черкесская РеспубликаТЕР Краснодарского краяТЕР Мурманская областьТЕР Новосибирской областиТЕР Орловской областиТЕР Республика ДагестанТЕР Республика КарелияТЕР Ростовской областиТЕР Самарской областиТЕР Смоленской обл.ТЕР Ямало-Ненецкий автономный округТЕР Ярославской областиТЕРмТЕРм Алтайский крайТЕРм Белгородская областьТЕРм Воронежской областиТЕРм Калининградской областиТЕРм Карачаево-Черкесская РеспубликаТЕРм Мурманская областьТЕРм Республика ДагестанТЕРм Республика КарелияТЕРм Ямало-Ненецкий автономный округТЕРмрТЕРмр Алтайский крайТЕРмр Белгородская областьТЕРмр Карачаево-Черкесская РеспубликаТЕРмр Краснодарского краяТЕРмр Республика ДагестанТЕРмр Республика КарелияТЕРмр Ямало-Ненецкий автономный округТЕРпТЕРп Алтайский крайТЕРп Белгородская областьТЕРп Калининградской областиТЕРп Карачаево-Черкесская РеспубликаТЕРп Краснодарского краяТЕРп Республика КарелияТЕРп Ямало-Ненецкий автономный округТЕРп Ярославской областиТЕРрТЕРр Алтайский крайТЕРр Белгородская областьТЕРр Калининградской областиТЕРр Карачаево-Черкесская РеспубликаТЕРр Краснодарского краяТЕРр Новосибирской областиТЕРр Омской областиТЕРр Орловской областиТЕРр Республика ДагестанТЕРр Республика КарелияТЕРр Ростовской областиТЕРр Рязанской областиТЕРр Самарской областиТЕРр Смоленской областиТЕРр Удмуртской РеспубликиТЕРр Ульяновской областиТЕРр Ямало-Ненецкий автономный округТЕРррТЕРрр Ямало-Ненецкий автономный округТЕРс Ямало-Ненецкий автономный округТЕРтр Ямало-Ненецкий автономный округТехнический каталогТехнический регламентТехнический регламент Таможенного союзаТехнический циркулярТехнологическая инструкцияТехнологическая картаТехнологические картыТехнологический регламентТИТИ РТИ РОТиповая инструкцияТиповая технологическая инструкцияТиповое положениеТиповой проектТиповые конструкцииТиповые материалы для проектированияТиповые проектные решенияТКТКБЯТМД Санкт-ПетербургТНПБТОИТОИ-РДТПТПРТРТР АВОКТР ЕАЭСТР ТСТРДТСНТСН МУТСН ПМСТСН РКТСН ЭКТСН ЭОТСНэ и ТЕРэТССЦТССЦ Алтайский крайТССЦ Белгородская областьТССЦ Воронежской областиТССЦ Карачаево-Черкесская РеспубликаТССЦ Ямало-Ненецкий автономный округТССЦпгТССЦпг Белгородская областьТСЦТСЦ Белгородская областьТСЦ Краснодарского краяТСЦ Орловской областиТСЦ Республика ДагестанТСЦ Республика КарелияТСЦ Ростовской областиТСЦ Ульяновской областиТСЦмТСЦО Ямало-Ненецкий автономный округТСЦп Калининградской областиТСЦПГ Ямало-Ненецкий автономный округТСЦэ Калининградской областиТСЭМТСЭМ Алтайский крайТСЭМ Белгородская областьТСЭМ Карачаево-Черкесская РеспубликаТСЭМ Ямало-Ненецкий автономный округТТТТКТТПТУТУ-газТУКТЭСНиЕР Воронежской областиТЭСНиЕРм Воронежской областиТЭСНиЕРрТЭСНиТЕРэУУ-СТУказУказаниеУказанияУКНУНУОУРврУРкрУРррУРСНУСНУТП БГЕИФАПФедеральный законФедеральный стандарт оценкиФЕРФЕРмФЕРмрФЕРпФЕРрФормаФорма ИГАСНФРФСНФССЦФССЦпгФСЭМФТС ЖТЦВЦенникЦИРВЦиркулярЦПИШифрЭксплуатационный циркулярЭРД
Показать все найденныеПоказать действующиеПоказать частично действующиеПоказать не действующиеПоказать проектыПоказать документы с неизвестным статусом
Упорядочить по номеру документаУпорядочить по дате введения

Технологическая карта на устройство буронабивных свай.

1.Область применения.

Данная технологическая карта разработана на возведение буронабивных свай длиной 22,35м. диаметром 620мм. в количестве 169 штук.

При устройстве сваи используется бурильная установка Bauer, бетононасос, автобетоносмеситель.

В технологической карте рассматриваются следующие работы:

- бурение скважины бурильной установкой Bauer

- перемещение бурильной установки от скважины к скважине

- установка армированных каркасов

- бетонирование сваи.

2.Обоснование к схеме буровой сваи.

Изготовление свай производится в котловане глубиной 2,2м. По периметру котлована устраиваеться временная дорога шириной 4м.

складирование арматурных каркасов производиться на удалении 8-9 м. от котлована на указанных в технологической карте местах,

для их хранения предусмотрены навесы.

Доставка бетонной смеси осуществляется автобетоносмесителем, а подача в шахту сваи осуществляется бетононасосом.

Возведение сооружения осуществляется установкой для буронабивных свай которая производит следующие операции:

- бурение скважины

- установка армокаркасов

- подача бетонной смеси в скважину

Бетонирование осуществляется самоуплотняющей бетонной смесью класса B20.

3.Определение объемов работ.

a) Количество бетона:

На 1 сваю Vбет.св.=Пr2*Lсв =3,14*0,312*22,35 = 6,7 м3;

На весь объем работ - 6,7м3*169 шт = 1132,3 м3;

б) Количество арматуры 1м3 - 0,075 т;

На 1 сваю 6,7*0,075 = 0,5 т;

На все сваи 1132,3*0,075 = 84,9 т;

4.Обоснование к выбору машин и механизмов

а) Автопоезд для перевозки армокаркасов

Для транспортировки на обьект арматурных каркасов производится на транспортных средствах имеющих жесткую платформу с длиной грузовой части равной 23 м. Т.е. используются прицепы-распуски.

Подбираем КАМАЗ-5410 с полуприцепом и прицепом распуском с Q=14,2 т.

б) Автобетоновоз

Перевозка бетонной смеси осуществляется по дорогам с твердым покрытием υ=30 км/ч, L=10 км. Выбираем АБС-7 на базе КАМАЗ

V-7 м3.

в) Бурильная установка BAUER с тех.характеристиками:

- диаметр бурения до 0,8 м;

- глубина до 30 м ;

- скорость движения - 2,1 км/ч;

- мощность двигателя – 161 кВт;

- масса – 40 т ;

г) Автобетононасос HAOJUN GOLDEN тех. хар-ки:

- прокачивающая масса – 320 м3/ч;

- горизонтальный рабочий радиус – 26 м;

Машины и механизмы

Машины

Марка

Характеристика

Количество

1

Буровая установка

BAUER

Hбур=30м

Øбур=0,8м

1

2

Автомобиль

КАМАЗ - 5410

Q=14,2т

1

3

Автобетоно

смеситель

АБС - 7

Vбар=7т

1

4

Автобетоно

насос

HAOJUN GOLDEN

Pмас=320м2

Rгор=26м

1


Страница не найдена

Документы

Моя библиотека

раз
    • Моя библиотека
    ""

    ×

    ×

    Настройки файлов cookie .

    ▷ Микрочипирование человека, преимущества и недостатки

    • Вам больше никогда не придется беспокоиться о потере кошелька
    • В экстренных случаях медицинский персонал получит легкий доступ к вашим данным о здоровье
    • Вы сможете автоматически контролировать многие ваших устройств
    • Чипы могут сделать нас главными целями для людей с плохими намерениями
    • Нам нужно подумать о том, кому действительно выгодны человеческие микрочипы

    Было предсказано, что это год, в котором мы станем свидетелями начала человеческий микрочип.Эта технология позволяет, среди прочего, мгновенно проверить, является ли человек тем, кем он себя называет. Имплант RFID (радиочастотная идентификация ближнего действия) может хранить всю информацию, которую мы обычно носим в наших кошельках. Он может передавать нашу идентификационную информацию, когда мы проходим через контрольно-пропускной пункт, позволяя нам пользоваться общественным транспортом и оставлять длинные очереди у кассы супермаркета в прошлом. Будущее микрочипов захватывающее, с множеством интересных потенциальных применений.Чипы, подобные тем, которые мы сейчас используем для домашних животных, могут стать обычным явлением в следующем десятилетии. Конечно, у технологии есть несколько недостатков - от практических и реалистичных до, возможно, более надуманных и антиутопических. Но хотя некоторые эксперты сомневаются в том, подходят ли эти чипы для использования на людях, тот факт, что они могут предложить много преимуществ, неоспорим.

    Чип RFID существует уже некоторое время.

    Чип RFID - это, по сути, крошечный двусторонний радиоприемник, размером примерно с рисовое зернышко, способный содержать различные типы информации.Он вставляется под кожу, и при сканировании чип может предоставить такую ​​информацию, как идентификационный номер человека, связанный с базой данных с более подробной информацией о пользователе. Кевин Уорвик, профессор кибернетики из Университета Рединга в Великобритании, был первым человеком, имплантировавшим RFID-чип в свою руку в 1998 году. Цель заключалась в том, чтобы проверить, может ли его компьютер отслеживать по беспроводной сети его движения в университете. Когда в начале 2000-х компания Applied Digital Solutions во Флориде начала экспериментировать с имплантацией своих VeriChips - теперь называемых PositiveID - обычным людям, эта технология начала набирать обороты и в 2004 году получила одобрение FDA.

    Чип RFID - это, по сути, крошечный двусторонний радиоприемник размером примерно с рисовое зерно, способный хранить различные типы информации.

    Преимущества

    RFID-чип может быть полезным инструментом, особенно когда речь идет о чрезвычайных ситуациях, когда мгновенный доступ к нужной медицинской информации может означать разницу между жизнью и смертью. Вот еще несколько преимуществ:

    1. Вам больше не придется беспокоиться о потере кошелька

    Мы используем RFID-чипы во многих наших повседневных делах.Они есть в карточках, которые мы используем для оплаты покупок в магазине, проезда в общественном транспорте, доступа к зданиям и брать книги в библиотеке. Проблема с этими пластиковыми картами в том, что мы можем их потерять или они могут быть украдены. Имплантированный RFID-чип невозможно потерять или украсть.

    2. Еще более простая идентификация

    Наши паспорта, удостоверения личности и водительские права уже содержат микрочипы, и для перехода от сканирования паспортов к сканированию оружия потребуются минимальные изменения в инфраструктуре на вокзалах, автобусных вокзалах и в аэропортах.Вы будете идентифицированы без каких-либо действий, кроме как пройти мимо читателя.

    3. Членство в клубах и контроль доступа

    Клубы Baja Beach в Роттердаме, Нидерланды, и Барселоне, Испания, были первыми клубами, которые предложили микрочипирование VIP-клиентам, что позволило им избежать долгого ожидания в очередях и облегчить доступ к функциям членства . Участники используют свои фишки, чтобы отслеживать, что они заказывают, и даже для оплаты еды и напитков. Официанты могут сканировать чипы, а компьютер автоматически снимает с их банковских счетов.Имплантированные чипы RFID также практичны на рабочем месте, в отелях, в спортзалах и в любом другом месте, где необходима идентификация для получения доступа.

    4. Ваша история болезни всегда будет легко доступна.

    Имплантированный RFID-чип можно использовать для быстрого доступа к вашей истории болезни: какие антибиотики вы принимали в прошлом, на что у вас аллергия, на какие лекарства вы взять и любую другую медицинскую информацию, имеющую отношение к неотложной медицинской помощи, особенно когда пациент без сознания.Эти имплантаты особенно полезны для людей, страдающих диабетом, сердечно-сосудистыми заболеваниями или болезнью Альцгеймера. Сам чип содержит не всю историю болезни пациента, а уникальный код или номер, которые можно использовать для доступа к информации из базы данных.

    5. Наблюдение за пациентами, детьми и преступниками

    Нередко младенцы путаются в больницах, пожилые люди или пациенты больниц выходят из лечебных учреждений или преступники сбегают из тюрьмы.Также нередко дети теряются в толпе, убегают из дома или становятся похищенными. В этих случаях возможность отслеживать людей означает душевное спокойствие для миллионов опекунов, членов семьи и родителей. В случае похищения первые 4 часа являются наиболее критическими, поскольку убийство обычно происходит в эти сроки. Чип RFID может значительно снизить риск чего-то ужасного.

    6. Вы сможете автоматически управлять многими своими устройствами.

    Представьте себе, что вы можете заводить машину автоматически, открывая входную дверь, когда вы приближаетесь к ней, ваш любимый телеканал включается, когда вы садитесь на диван, или термостат, чтобы убедиться, что температура правильная, когда вы приходите домой с работы.Все это возможно с помощью имплантата RFID, который привносит цифровую идентификацию в реальный мир.

    7. Никто, кроме вас, не сможет использовать ваше оружие.

    Smith & Wesson, а также Browning уже разработали систему имплантатов для огнестрельного оружия, которая позволяет только зарегистрированному владельцу стрелять из своего оружия. Ситуации, когда оружие украдено и попадает в чужие руки, или дети, случайно находящие оружие, больше не будут приводить к опасным ситуациям. Кроме того, функция GPS в этом оружии предоставит информацию о том, где, когда и кем был произведен выстрел, благодаря чему феномен «потерянного оружия» на местах преступлений уйдет в прошлое.

    Недостатки

    Конечно, у имплантации RFID-чипов есть и недостатки. Есть проблемы со здоровьем, а также проблемы с конфиденциальностью. Сможем ли мы по-прежнему контролировать нашу личную жизнь? Сможем ли мы сами удалить имплантаты? Как мы узнаем, что наши чипы взламывают?

    1. RFID-чипы могут представлять угрозу для нашего здоровья

    Существует множество различных систем цифровой идентификации, и мы используем много разных карт.У нас есть кредитная карта, удостоверение личности, членская карта медицинской помощи, карта общественного транспорта и так далее. Возможно, нам также потребуется имплантировать не один RFID-чип. Потенциальная проблема с этими чипами заключается в том, что они не всегда остаются на своем месте. Иногда они мигрируют в другое место, что затрудняет их поиск, что может быть особенно проблематичным в экстренных случаях. Некоторые другие риски включают опасность поражения электрическим током, неблагоприятные тканевые реакции, инфекции и несовместимость с медицинским оборудованием, таким как аппараты МРТ.Во время МРТ пациенты не могут брать что-либо металлическое, в том числе микрочипы. Кроме того, существуют потенциальные риски, связанные с некоторыми фармацевтическими препаратами, и проблема электрохирургических и электромагнитных помех для устройств и дефибрилляторов.

    Исследования 2007 года показали, что микрочипы вызывают рак у от одного до десяти процентов лабораторных животных, которым имплантированы чипы. Хотя эти случаи слишком редки, чтобы их можно было отличить от риска рака, связанного с любым другим имплантированным (медицинским) устройством, факт остается фактом: существуют различные потенциальные проблемы со здоровьем, связанные с RFID-чипами, которые в настоящее время недостаточно изучены.

    2. Микрочипы могут лишить нас свободы выбора

    С имплантатами RFID мы всегда должны вести себя как можно лучше. Больше не нужно ездить на автобусе бесплатно, ехать немного быстрее, чем следовало бы, придумывать оправдание, почему мы опаздываем на работу. Чтобы лучше служить обществу, поставщику услуг необходимо иметь больший доступ к дополнительной информации, что также может серьезно ограничить нашу свободу. Например, сможем ли мы по-прежнему выбирать оплату наличными деньгами или кредитной картой, или мы будем вынуждены платить с помощью нашего имплантата RFID? Что, если получение микрочипа станет обязательным, например, для возможности устроиться на работу, получить страховку или поступить в школу? Как мы сможем удалить имплант?

    3.Чипы могут сделать нас главной мишенью для людей с плохими намерениями

    Как и в случае с большинством новых технологических разработок, чипы RFID также чувствительны к эксплуатации. Поскольку они содержат так много важной информации, они могут стать основной целью для людей с плохими намерениями, таких как хакеры. Представьте, что информация на вашем чипе не только читаема, но и доступна для записи. Это будет означать, что ваши данные могут быть повреждены, удалены или скопированы. Это означает, что преступники могут использовать ваши данные и копировать их или заменять своими собственными данными, изменяя вашу и свою физическую личность.

    4. Нам нужно подумать о том, кому действительно выгодно человеческое микрочипирование.

    Да, имплантаты RFID могут сделать нашу жизнь более эффективной, но мы должны спросить себя, кому действительно выгодно человеческое микрочипирование. Большому Брату было бы очень легко постоянно отслеживать, где мы находимся, что мы делаем, как мы это делаем и с кем. Это может быть очень ценная информация для крупных корпораций и правительств. RFID могут позволить правительствам, охранным компаниям или полиции электронным образом «обыскивать» граждан с помощью считывателей чипов, размещаемых в общественных местах, вдоль дорог, в пешеходных зонах и т. Д.RFID могут быть отсканированы с расстояния в несколько футов любым, у кого есть считыватель. Это законное беспокойство, требующее строгих мер контроля конфиденциальности и безопасности.

    Заключение

    RFID-чипы уже широко внедрены. Их приложения варьируются от отслеживания животных, отслеживания продуктов, инвентаризации, доступа и паспортного контроля и многих других. Хотя мысль о введении чипа в ваше тело немного странная, на самом деле она не новее, чем другие имплантированные устройства, которые мы используем сегодня, например, кардиостимуляторы.На данный момент микрочипирование является чисто добровольным и в основном используется для пациентов из группы высокого риска, таких как диабетики и люди, страдающие болезнью Альцгеймера и сердечно-сосудистыми заболеваниями. Если человеческий микрочип не выполняется в обязательном порядке и не используется для отслеживания или «обыска», люди, как правило, кажутся вполне открытыми для потенциальных приложений. Однако массовая имплантация этих чипов вызовет множество споров о вопросах здоровья и конфиденциальности.

    .

    Bus, Ring, Star, Mesh, Tree, P2P, Hybrid

    • Home
    • Testing

        • Back
        • Agile Testing
        • BugZilla
        • Cucumber
        • 9000 Testing 9000 Testing
        • JIRA
        • Назад
        • JUnit
        • LoadRunner
        • Ручное тестирование
        • Мобильное тестирование
        • Mantis
        • Почтальон
        • QTP
        • SAP
        • Центр качества
        • Selenium
        • SoapUI
        • Управление тестированием
        • TestLink
    • SAP

        • Назад
        • ABAP
        • APO
        • Начинающий
        • Basis
        • BODS
        • BI
        • BPC
        • CO
        • Назад
        • CRM
        • Crystal Reports
        • QM4000
        • Заработная плата
        • Назад
        • PI / PO
        • PP
        • SD
        • SAPUI5
        • Безопасность
        • Менеджер решений
        • Successfactors
        • Учебники SAP

          • Apache
          • AngularJS
          • ASP.Net
          • C
          • C #
          • C ++
          • CodeIgniter
          • СУБД
          • JavaScript
          • Назад
          • Java
          • JSP
          • Kotlin
          • Linux
          • Linux js
          • Perl
          • Назад
          • PHP
          • PL / SQL
          • PostgreSQL
          • Python
          • ReactJS
          • Ruby & Rails
          • Scala
          • SQL
          • 000
          • SQL
          • 000 0003 SQL 000 0003 SQL 000
          • UML
          • VB.Net
          • VBScript
          • Веб-службы
          • WPF
      • Обязательно учите!

          • Назад
          • Бухгалтерский учет
          • Алгоритмы
          • Android
          • Блокчейн
          • Бизнес-аналитик
          • Создание веб-сайта
          • Облачные вычисления
          • COBOL
          • Встроенные системы
          • 9000 Дизайн 9000 Эталон
          • 900 Эталон
          • 9000 Проектирование
          • 900 Ethical
          • Учебные пособия по Excel
          • Программирование на Go
          • IoT
          • ITIL
          • Jenkins
          • MIS
          • Сеть
          • Операционная система
          • Назад
          • Prep
          • Управление проектом
          • Prep
          • PM Salesforce
          • SEO
          • Разработка программного обеспечения
          • VBA
          900 04
      • Большие данные

          • Назад
          • AWS
          • BigData
          • Cassandra
          • Cognos
          • Хранилище данных
          • DevOps Back
          • DevOps Back
          • HBase
            • MongoDB
            • NiFi
        .

        0day уязвимость (бэкдор) в прошивке для цифровых видеорегистраторов, сетевых видеорегистраторов и IP-камер на базе Xiaongmai / Хабр


        Это полное раскрытие недавнего бэкдора, интегрированного в устройства DVR / NVR, построенные на базе HiSilicon SoC с прошивкой Xiaongmai. Описанная уязвимость позволяет злоумышленнику получить доступ к корневой оболочке и полный контроль над устройством. Формат полного раскрытия информации для этого отчета был выбран из-за отсутствия доверия к поставщику. Доказательство концептуального кода представлено ниже.

        Предыдущая работа и исторический контекст


        В самых ранних известных версиях был включен доступ по telnet со статическим паролем root, который можно было восстановить из образа прошивки с (относительно) небольшими вычислительными затратами.Об этой уязвимости говорилось в предыдущей статье автора в 2013 году. В 2017 году Иштван Тот провел наиболее полный анализ прошивки цифрового видеорегистратора. Он также обнаружил уязвимость удаленного выполнения кода на встроенном веб-сервере и многие другие уязвимости. Стоит отметить, что производитель проигнорировал раскрытие информации.

        В более поздних версиях прошивки по умолчанию отключены доступ через Telnet и порт отладки (9527 / tcp). Вместо этого у них был открытый порт 9530 / tcp, который использовался для приема специальной команды для запуска демона telnet и включения доступа к оболочке со статическим паролем, который одинаков для всех устройств.Такой случай освещен в следующих статьях:


        В самых последних версиях встроенного ПО есть открытый порт 9530 / tcp, который прослушивает специальные команды, но для их фиксации требуется криптографическая аутентификация запрос-ответ. Это предмет фактического раскрытия.

        Технические характеристики


        Обсуждаемые уязвимые устройства DVR / NVR / IP-камеры работают под управлением Linux с минимальным набором утилит, предоставляемым busybox, основным видеоприложением Sofia и небольшим набором специальных дополнительных утилит, отвечающих за поддержку работы устройства.Оборудование имеет процессор на базе ARM от десятков до сотен мегабайт оперативной памяти. Устройство

        с уязвимой прошивкой имеет процесс macGuarder или dvrHelper , работающий и принимающий соединения через TCP-порт 9530. Код и строки журнала предполагают, что macGuarder раньше был отдельным процессом, но позже его функции были объединены в процесс dvrHelper как отдельный поток.

        Стоит отметить, что в более ранних версиях прошивки процесс dvrHelper был скомпилирован в busybox как дополнительный апплет.Принимая во внимание, что busybox имеет лицензию GNU GPL, возможно, что нарушение лицензии имеет место из-за того, что программное обеспечение dvrHelper распространялось без исходного кода.

        Успешный процесс активации бэкдора выглядит следующим образом:

        1. Клиент открывает соединение с портом TCP-порт 9530 устройства и отправляет строку OpenTelnet: OpenOnce с добавлением байта, указывающего общую длину сообщения. Этот шаг является последним для предыдущих версий бэкдора. Если после этого шага ответа нет, возможно, telnetd уже был запущен.
        2. Сервер (устройство) отвечает строкой randNum: XXXXXXXX , где XXXXXXXX - 8-значное случайное десятичное число.
        3. Клиент использует свой предварительный общий ключ и создает ключ шифрования как объединение полученного случайного числа и PSK.
        4. Клиент шифрует случайное число с помощью ключа шифрования и отправляет его после строки randNum: . Ко всему сообщению добавляется байт, указывающий общую длину сообщения.
        5. Сервер загружает тот же общий ключ из файла / mnt / custom / TelnetOEMPasswd или использует ключ по умолчанию 2wj9fsa2 , если файл отсутствует.
        6. Сервер выполняет шифрование случайного числа и проверяет, что результат идентичен строке от клиента. В случае успеха сервер отправляет строку verify: OK или verify: ERROR в противном случае.
        7. Клиент шифрует строку Telnet: OpenOnce , добавляет к ней байты общей длины, CMD: строку и отправляет на сервер.
        8. Сервер извлекает и расшифровывает полученную команду. Если результат дешифрования равен строке Telnet: OpenOnce , он отвечает Open: OK , включает порт отладки 9527 и запускает демон telnet.

        Весь процесс аутентификации может напоминать некую разновидность аутентификации запрос-ответ HMAC, за исключением того, что он использует симметричный шифр вместо хеша. Этот конкретный симметричный шифр напоминает некоторый вариант 3DES-EDE2 для ключей длиной более 8 байтов и похож на простой DES для более коротких ключей.

        Легко видеть, что все, что клиентам необходимо для успешной аутентификации, - это знание PSK (который является обычным и может быть получен из прошивки в виде открытого текста) и реализация этого симметричного блочного шифра.Восстановление этой реализации симметричного шифра наиболее сложно, но это было достигнуто в ходе этого исследования. Исследования и тесты проводились с использованием этого набора инструментов:

        • Ghidra 9.1.1 от NSA (https://ghidra-sre.org/) - набор для проверки исполняемого двоичного кода.
        • QEMU (точнее qemu-user в Debian chroot - https://www.qemu.org/) - программное обеспечение, которое позволяет прозрачно выполнять исполняемые файлы сторонней архитектуры (ARM) на хосте.
        • Общие утилиты и набор инструментов GNU.

        После активации демон telnet весьма вероятно, что он примет одну из следующих пар логин / пароль:

        Эти пароли можно восстановить как из прошивки, так и путем перебора хешей в файле / etc / passwd . Современный GPGPU потребительского уровня с hashcat способен найти предварительный образ для хэша за считанные часы.

        Порт отладки 9527 принимает тот же логин / пароль, что и веб-интерфейс, а также обеспечивает доступ к оболочке и функции для управления устройством. Говоря об учетных записях веб-интерфейса, злоумышленник может сбросить пароль или получить хэши паролей из файлов / mnt / mtd / Config / Account * .Хеш-функция была описана в предыдущем исследовании Иштвана Тота.

        Затронутые устройства


        Предыдущее исследование показало хорошую коллекцию затронутых брендов: https://github.com/tothi/pwn-hisilicon-dvr#summary. Существуют десятки марок и сотни моделей.

        Автор этого отчета, основываясь на опросе случайных IP-адресов, оценивает общее количество уязвимых устройств, доступных через Интернет, от сотен тысяч до миллионов.

        Наверное, самый простой способ проверить, уязвимо ли ваше устройство, - это PoC-код, указанный ниже.

        Тестирование уязвимости


        PoC-код: https://github.com/Snawoot/hisilicon-dvr-telnet.

        Создание программы PoC из исходного кода: запустите make в исходном каталоге.

        Использование: ./hs-dvr-telnet HOST PSK

        Наиболее распространенный PSK по умолчанию: 2wj9fsa2 .

        Пример сеанса:

         $ telnet 198.51.100.23 Пробуем 198.51.100.23 ... telnet: невозможно подключиться к удаленному хосту: соединение отклонено $ ./hs-dvr-telnet 198.51.100.] '. Вход в LocalHost: root Пароль: 

        IP-адрес в примере выше - это IP-адрес из блока адресов, зарезервированный для документации RFC5737.

        Устройство следует считать уязвимым, если:

        • Telnet-порт открывается после запуска hs-dvr-telnet .
        • Устройство отвечает запросом на запрос hs-dvr-telnet . Даже если проверка не удалась из-за неправильного PSK, существует правильный PSK, извлекаемый из прошивки.
        • hs-dvr-telnet зависает в ожидании ответа, но порт telnet открывается (это произойдет со старыми версиями прошивки, для которых требуется только команда OpenTelnet: OpenOnce ).

        Смягчение


        Принимая во внимание более ранние фиктивные исправления этой уязвимости (фактически, бэкдор), нецелесообразно ожидать исправлений безопасности для прошивки от производителя. Владельцам таких устройств следует подумать о переходе на альтернативы.

        Однако, если замена невозможна, владельцы устройств должны полностью ограничить сетевой доступ к этим устройствам для доверенных пользователей. В этой уязвимости задействованы порты 23 / tcp, 9530 / tcp, 9527 / tcp, но более ранние исследования показывают, что нет уверенности, что реализация других сервисов надежна и не содержит RCE уязвимостей.

        Объекты, не охваченные данным исследованием


        Анализ кода показал, что процедура аутентификации на порту 9530 расшифровывает полезную нагрузку «CMD» произвольного размера (до размера буфера, считанного из сокета сразу) в буфер на стеке с фиксированным размером 32 байта. Целенаправленное использование этого переполнения требует знания PSK, поэтому для получения доступа более практично действовать обычным способом. С другой стороны, мусор, отправленный с командой CMD, может вызвать повреждение стека и сбой демона dvrHelper.Возможные последствия этого (потенциального) сбоя не изучались, потому что бэкдор macGuarder / dvrHelper выглядит строго превосходным и прямым подходом.

        ОБНОВЛЕНИЕ (2020-02-05 02: 10 + 00: 00): Иштван Тот, автор предыдущих исследований по этой теме, представил свою собственную реализацию программы PoC: https://github.com/tothi/hs- dvr-telnet Данная реализация написана на чистом коде Python и реализует симметричный шифр более понятным образом. Также в нем описаны различия между вариантом шифра 3DES, используемым Xiongmai для аутентификации бэкдора, и оригинальным шифром 3DES.Эти различия могут быть выражены этим git-коммитом: https://github.com/tothi/pyDes/commit/7a26fe09dc5b57b175c6439fbbf496414598a7a2.

        ОБНОВЛЕНИЕ (2020-02-05 17: 28 + 00: 00): Другие исследователи и пользователи Хабра отметили, что такая уязвимость ограничена устройствами на базе программного обеспечения Xiongmai (Hangzhou Xiongmai Technology Co, XMtech), включая продукты другие поставщики, которые поставляют продукты на основе такого программного обеспечения. На данный момент HiSilicon не может нести ответственность за бэкдор в двоичном файле dvrHelper / macGuarder.

        ОБНОВЛЕНИЕ (2020-02-21 10: 30 + 00: 00): Xiaongmai признал уязвимость и выпустил рекомендации по безопасности: ссылка, архив 1, архив 2. Текст статьи был обновлен соответствующим образом, чтобы отразить происхождение. уязвимости должным образом.

        .

        Страница не найдена

        Документы

        Моя библиотека

        раз
          • Моя библиотека
          ""

          ×

          ×

          Настройки файлов cookie .

          NUKEMAP через 5 лет | Ограниченные данные

          Сегодня пять лет назад я представил NUKEMAP. Такое ощущение, будто вчера - как быстро это пролетело! Иногда у меня есть студенты, даже не новички, которые говорят мне, что они использовали его в старших классах для составления отчетов. Это заставляет меня чувствовать ... ну, как будто я что-то внес, помимо того, что чувствую себя старым. Так что неплохо. Я уже некоторое время задерживаюсь с публикациями, а сейчас на отставал от нескольких вещей (много утюгов в огне плюс изнурительная сила цикла новостей, который, кажется, меняется с каждой минутой), но я хотел рассказать что-нибудь о NUKEMAP.

          просмотров страниц NUKEMAP и NUKEMAP3D, экспортированные из Google Analytics и немного очищенные, с указанием нескольких «известных» моментов виральности. Обратите внимание на то, как «базовый уровень» со временем неуклонно увеличивался.

          Некоторая статистика: согласно внутренним журналам NUKEMAP был хозяином более 99 миллионов виртуальных взрывов. Каждый взрыв, кроме тех, при которых люди отказались от ведения журнала, регистрируется. Как я уже говорил ранее, я не записываю достаточно информации, чтобы она не была анонимной, но интересно посмотреть, где люди бьют ядерные бомбы и что они делают с этим инструментом.Согласно Google Analytics, было (на момент этой проверки) более 25 миллионов просмотров страниц, более 20 миллионов этих уникальных просмотров страниц (например, люди не возвращаются и используют его несколько раз за один сеанс). Использование сайта предсказуемо возрастает в определенные моменты «виральности» (к 70-летию Хиросимы более 500 000 человек использовали его в течение двух дней), и все еще наблюдаются острые моменты высокой посещаемости каждые несколько месяцев. Для меня более интересным и важным является то, что "медленные дни" сайта теперь не такие медленные.Когда это началось, «медленный день» использовал несколько тысяч человек. Сегодня им пользуются около 15-20 тысяч человек. И, по большей части, люди используют его , а на самом деле : среднее время на странице составляет 5 минут, что, на мой взгляд, довольно неплохо для веб-визуализации, используемой десятками тысяч людей в день. Это означает, что люди делают больше, чем просто щелкают и смотрят - они на самом деле пробуют разные вещи.

          NUKEMAP3D на данный момент умирает. Google бесцеремонно прекратил поддержку подключаемого модуля Google Earth Web (код на их конце просто капут), а адекватной замены пока не появилось.Есть несколько способов грубой визуализации трехмерной планеты в Интернете, но ни один из них не поддерживает здания и горизонты, как это сделал Google Планета Земля, и в этом весь смысл NUKEMAP3D. Однако я разрабатываю временную замену, которая почти готова к развертыванию: она позволит вам экспортировать любые настройки NUKEMAP в файл KMZ, который вы можете открыть в автономной программе Google Earths, и он будет поддерживать грибовидные облака среди других интересных функций. .

          «Увы, бедный NUKEMAP3D! Я знал его, Горацио… »Не волнуйтесь, NUKEMAP3D на самом деле не умер, просто ждет лучших обстоятельств…

          Некоторые размышления: Я до сих пор удивляюсь тому, что NUKEMAP стал таким популярным.Идея рисования концентрических кругов на карте не нова, и моя даже не первая веб-идея. Черт возьми, это был даже не первый веб-сайт для и - в 2005 году или около того я сделал ужасную грубую версию с использованием MapQuest (помните их?) И PHP, и ее использование было бы неэффективным (буквально использовалось PHP для рисования кругов над статическими изображениями из MapQuest, поэтому по стандартам того времени это было очень интенсивно для сервера). Но я все же попытался сделать версию, которая была бы проще в использовании, чем любые другие, которые были там, и давала более интуитивно понятную и полезную информацию.И когда я обновил NUKEMAP летом 2013 года, я действительно подумал, что это дает новые возможности: гораздо более гибкие варианты детонации, оценки потерь, модель радиоактивных осадков.

          Я все еще постоянно рассказываю о NUKEMAP, будь то большие группы (я был на панели с Ноамом Хомски несколько лет назад, рассказывая о NUKEMAP), или отдельным репортерам (я дал еще одно интервью по этому поводу только вчера), или для небольших групп учащихся (несколько недель назад я зашел в класс средней школы, чтобы поговорить об этом, и о том, как это было сделано, и о том, что эти ученики не должны думать об этом как о чем-то, что выходит за рамки их возможностей собрать вместе, что я не Не возражаю, если я найду для этого время).Я регулярно читаю курс («Визуализирующее общество», своего рода анархический курс визуализации данных / изучения науки и технологий), где я показываю студентам, как создавать приложения, подобные NUKEMAP, для других видов социальных явлений. Я все еще занимаюсь обновлениями и планирую его обновления: есть несколько проектов в работе, в том числе немного «освежить» интерфейс (не волнуйтесь, он не будет выглядеть мучительно «модным»; блог, вероятно, мог бы использовать обновление тоже), перевод на другие языки (что требует большего количества внутреннего кода, чем вы могли ожидать) и добавление новых основных функций (я почти внес последние штрихи в модель ядерного сжигания и улучшенную поддержку множественных взрывов) .

          Для меня «святым Граалем» было бы что-то, что позволило бы вам увидеть что-то вроде Агентства гражданской готовности обороны, созданного в 1973 году: «индивидуальный» взгляд на то, как выглядят различные повреждения, с уличного уровня. Технологии для этого еще нет, но и не так уж и далеко.

          У меня есть очень длинный «список желаний», который было бы интересно добавить: функции EMP, динамическая (чувствительная ко времени) модель выпадения осадков, поддержка эффекта ландшафта или демпфирования зданиями и так далее.У меня есть несколько студентов, которые иногда работают на меня, особенно летом, над некоторыми аспектами этих вопросов, и некоторые из этих работ могут в конечном итоге войти в будущие версии NUKEMAP. Я также заинтересован в переводе концепции NUKEMAP - этой «персонализации» воздействия ядерного оружия - также на не веб-области. Основная трудность здесь - раз : NUKEMAP по-прежнему в основном выполняется одним человеком (представьте, что я в соляных шахтах, работаю над Javascript), и этот человек (к его радости) замечательно занят множеством вещей.Я должен сказать, что в этой работе меня очень положительно поддерживает мой университет, а Колледж искусств и литературы Технологического института Стивенса с тех пор, как я сюда попал, платит постоянно растущие сборы, связанные с запуском популярного веб-сайта, и поощряет мне сделать с ним еще больше.

          Я полагаю, что я благодарен за то, что мне еще даже не наскучило ни с одним из них - мне все еще интересно говорить об этом, я все еще нахожу это моделью того, как мы можем рассматривать научное общение с посмотрите в наш нынешний век.Я твердо верю и буду проповедовать любому, кто попросит меня об этом (как многие обнаружили, вероятно, не понимая, во что они ввязываются), что есть нечто иное в предоставлении пользователю своего рода «симуляции» и высказывании: ну , вы, , выясните, как это работает, в отличие от более дидактического способа обучения, такого как лекции. В этом есть сильные оттенки «активного обучения», но я говорю не только о подходе к классу. В таких инструментах, как NUKEMAP, есть одна приятная особенность: я могу видеть (по ссылочным ссылкам), как люди их используют.Мой любимый пример, который постоянно всплывает, - это когда люди используют его, чтобы спорить с другими людьми в Интернете. Кто-то скажет, разве ядерная бомба не сделает X ? И кто-то говорит, что ну, NUKEMAP говорит, что это будет больше похоже на иен. И есть своего рода «калибровка» понимания, как я думаю об этом, которая начинает сужать границы того, что это оружие делает, а чего не делает. (И это происходит в обоих направлениях: большинство людей думают, что они более могущественны, чем они есть на самом деле, но некоторые думают, что они менее могущественны.) Модель NUKEMAP, как я обсуждаю в ее FAQ, ни в коем случае не идеальна: в некоторых случаях она, вероятно, переоценивает эффекты (не принимая во внимание множество локальных переменных), в других она, вероятно, недооценивает их, а «Реальный мир», несомненно, гораздо более хаотичен, чем простая модель, которую можно запустить в вашем браузере. Но это помогает конкретизировать опыт, по порядку величины. Я думаю, что в этом есть большая ценность, когда мы говорим о чем-то столь далеком от повседневного человеческого опыта (слава богу), как взрыв ядерного оружия.

          И я думаю, что это модель, которую нам нужно сделать больше, чтобы экспортировать в другие области: ядерное оружие - это одна вещь в нашем обществе, которую люди не могут понять на интуитивном уровне, но есть гораздо больше. В этом и заключается суть моего курса «Визуализирующее общество»: поиск способов создания интерактивных визуализаций данных или моделирования, которые проливают свет на сложные проблемы реального мира. Техническая планка для выполнения этих действий ниже, чем думает большинство людей; Если я могу научить студентов (очень хороших и часто технически подкованных студентов, конечно, но часто тех, у кого нет опыта программирования) основам этого в течение семестра, тогда это не может быть , что сложно.

          Оригинальный «NUKEMAP» - Хиросима, до и после, с точки зрения бомбардировщика.

          Мое главное разочарование, связанное с NUKEMAP как средством коммуникации, состоит в том, что подход «сверху вниз» с использованием концентрических кругов - это взгляд военного планировщика. Это мнение террориста-атомщика, или, как выразился ранее на этой неделе друг и соавтор, это мнение недвижимости . Это не взгляд человека на земле, это не взгляд выжившего, это не взгляд жертвы.NUKEMAP3D действительно предоставлял некоторые аспекты этого, но плагин Google Earth из-за его коммуникативных преимуществ был неудобным в использовании (3D-интерфейс был непростым), требовал специальной установки, и он никогда не был таким популярным, как обычный NUKEMAP. (Однако меня все еще впечатлило то, что около 3 миллионов человек использовали его за время его существования.) Я надеюсь, что некоторые будущие проекты, которые я имею в виду (без спойлеров, извините), будут решать эти проблемы более прямо и интенсивно.

          В любом случае, как всегда, на горизонте еще больше, и остается только выяснить, как все это сделать.Больше NUKEMAP, больше творений, подобных NUKEMAP, больше работы. Я благодарен NUKEMAP: с того, что началось буквально с двухдневной работы по кодированию (один опирается, конечно, на десятилетний опыт кодирования, и даже какой-то реальный код , который я написал много лет назад, чтобы быть уверенным ) превратилась в что-то вроде руководящей идеи для карьеры. Это определенно увеличило популярность моего блога (посещаемость которого для академика удивительно высока, несмотря на то, что я с большой упущением обновляю его в последнее время), и стало точкой продажи тех гибридных технико-историко-аналитических проектов, которые Я никогда не знал, что хочу посвятить свою жизнь работе (хотя у меня были некоторые догадки).Во всяком случае, впереди еще много чего. Когда я молчу, не думайте: «Что с ним случилось?» Вместо этого подумайте: «Что он готовит для нас дальше?» В разработке много всего.

          Теги: NUKEMAP

          Эта запись была опубликована в пятницу, 3 февраля 2017 г., в 9:56 и подана в соответствии с Видениями. Вы можете следить за любыми ответами на эту запись через канал RSS 2.0. И комментарии и запросы в настоящий момент закрыты.

          Цитирование: Алекс Веллерстайн, «NUKEMAP через 5 лет», Restricted Data: The Nuclear Secrecy Blog , 3 февраля 2017 г., по состоянию на 16 ноября 2020 г., http: // blog.Nuclearsecrecy.com/2017/02/03/nukemap-5-years/.


          .

          Смотрите также